用户网络安全意识培训应该涵盖的12个领域(下)

admin 2022年10月5日13:53:11评论26 views字数 8103阅读27分0秒阅读模式

写在前面:原文第9部分物理安全,引用了一个医疗IoMT的调查文档,主要是各种图表,意义不大,没有翻译。

随处工作-如何在不影响工作效率的情况下保持优势

2022年5月05日
        大多数组织使用传统的星型网络模型来连接分支机构和数据中心。不幸的是,随着混合(办公室+家庭)、随处工作(work from anywhere,WFA)模式和分布式的计算的出现,这种类型的网络架构正在迅速过时。2019新冠疫情加速了数字化转型,促使员工远离传统工作场所远程工作,许多人现在以“一个人的分支办公室”和混合工作模式工作。
       这种发展意味着网络边缘急剧扩大。从传统的企业边界向远程工作和云应用的转变意味着用户现在需要从任何位置、任何设备、使用任何访问方法都保证一致的网络和安全性能。在许多组织中,由于传统的网络架构无法完全支持远程工作人员访问基于云的网络资源,用户的工作效率受到了影响。跨越局域网、广域网、数据中心和云边缘实现无差别、高速网络、安全和计算性能的实际需求是网络和安全必须融合以满足当今员工需求的重要原因。

网络边缘的安全
       为了使安全有效地工作,关注网络边缘的安全现在至关重要,不能只是“附加”。它必须处于网络设计的前沿。安全性需要与网络融合,一起提供无缝连接,以及可见性和控制,确保用户能够快速和安全地访问应用程序,无论他们位于何处。
       如果安全解决方案没有很好地集成,那么底层网络就会出现漏洞,并随着攻击面的扩展和演变而增长。这些漏洞很快就会成为被勒索软件等网络攻击利用的机会。这些差距包括错误配置的设备,漏洞没有被修补,异常行为没有被调查。

安全驱动的网络策略
       组织需要一种战略,安全性和网络功能作为统一框架,在网络上的任何地方提供可靠的连接。这种安全驱动的网络战略要求自动化保护,需要覆盖整个攻击面,并使策略能够跟踪用户和应用程序。这种战略的成功的基础是在所有地方实现无差别安全,无论广域网传输是宽带、卫星、LTE/4G/5G还是MPLS。
       组织需要理解随处工作模型有优点,也有主要的安全风险。对于首席安全官和IT领导者来说,采用安全驱动的网络策略是非常必要的,这样他们的用户无论在哪里都可以安全和高效地工作。零信任是该策略中的一个关键组件,因为它自动保护远程访问并验证网络上的人员和行为,应用最小特权的网络访问。无论用户位于何处,它还通过不断验证用户和设备来保护应用程序访问。简单地说,零信任确保只有合法用户才能访问他们执行工作所需的内容。
       零信任网络访问(ZTNA)通过在应用程序级别为每个会话进行访问控制和监视,将网络访问安全提升到下一个保护级别,提供持久保护。它扩展了零信任原则,以便在每个应用程序会话之前验证用户和设备。零信任网络访问确保他们访问应用程序的所有对话都符合组织的策略。从而增加持续的上下文风险评估。
       用户喜欢零信任网络访问(ZTNA),因为它保持一致和无缝融合,不会减慢他们的速度。当用户启动应用程序并验证其身份时,将自动创建一个加密隧道,为用户提供对应用程序和数据的安全访问。企业也很青睐零信任网络访问(ZTNA),因为它同时支持本地和云端访问。

网络的复杂性导致脆弱性的增加和生产力的降低
       除了随处工作的挑战之外,网络复杂性是首席安全官必须解决的另一个问题,因为它会降低用户体验。在过去的几年里,网络边缘、云平台和工具的巨大增长相应地增加了操作的复杂性,降低了可见性,并扩大了防御的缝隙。当IT安全人员不能简化流程、理解发生了什么或修复漏洞时,网络用户将不可避免地受到负面影响。当然,这会增加整个企业的脆弱性并降低生产率。
       网络复杂性的另一个负面是,它增加了解决导致网络中断和减少灵活性问题所需的时间和精力。当网络过于复杂,监视工具无法正常工作时,就会缺乏数据或洞察,无法准确评估重要业务应用程序的性能。

合并解决方案和供应商
       通过合并网络和安全解决方案和供应商的数量,公司可以更好地了解和控制他们的网络。然后,通过应用自动化和集中管理工具,组织可以减少手动配置的数量、停机时间和安全漏洞的数量。从几十个单点产品整合成几个预防、检测和响应平台,也提供了降低总拥有成本的机会。
       使用最新的数字体验监控工具,IT团队可以观察应用程序,从网络上的最终用户到应用程序所在的基础设施。我们的解决方案还可以为事件管理提供数据,并帮助IT团队解决性能不佳的问题。对更好的用户体验和业务成果的需求是平台整合趋势的核心,体现在网络安全网格架构中。

网络安全网格体系结构
       网络安全网格体系结构可以帮助组织降低复杂性并提高安全性。网格体系结构的目标是在需要安全的地方实现安全,使用一致性策略和自动化,以及整个部署的深度可见性。使用现代安全驱动的网络技术并简化操作的组织通过提高员工生产率提高了投资回报率,即使它是一个或多个复杂组织的分支。通过安全驱动组网和自适应云安全将网络虚拟扩展到公有云,对融合的物理网络进行保护。

安全使用公共Wi-Fi

       当我们大多数人想到“公共Wi-Fi”时,我们往往会想到路边的咖啡店及体育场或活动设施等公共场所的咖啡店,但机场、医院甚至酒店也属于公共Wi-Fi的范畴,应该同等对待。事实上,除了你的家庭网络或公司网络之外都应该被视为公共Wi-Fi系统。

为什么公共Wi-Fi不安全?
       Wi-Fi热点对于想要在路上连接的互联网用户来说非常方便。在访问Wi-Fi网络之前,你通常不需要输入任何形式的验证,或者密码是公开发布给所有人看的,这意味着你只要走进网络区域,几乎立即获得Wi-Fi。然而,当人们登录到公共Wi-Fi热点时,他们就会成为黑客的目标。
       除了合法用户,黑客可以在不提供任何身份验证的情况下进入网络。一旦登录,黑客会想办法访问你的设备,要么在你和Wi-Fi接入点之间,要么甚至在公共Wi-Fi基础设施内入侵设备。
       无论咖啡厅、餐厅、机场或其他热点提供商使用何种类型的接入点,都没有任何措施可以防止黑客登录并试图访问您的信息。
       一旦黑客能够访问你的设备流量,他们就可以观察和记录你的电脑和互联网之间发生的一切。因为这种情况发生得很快,而且你与互联网的连接是一直保持的,所以很难知道你什么时候被黑客攻击了。
       现在黑客已经获得了你所有的数据,他们就可以收集任何他们想要的信息,并加以利用。这包括从你的电子邮件账户到公司内部服务器的所有信息的登录和密码。他们还可以窃取信用卡信息和银行登录凭证。一旦他们有了这些信息,他们就可以假装成你随时登录。
       此外,黑客可以利用不安全的公共Wi-Fi热点在你的设备上安装恶意软件,并将其传播给其他人。这可以通过在你连接网络时在你的电脑上安装恶意软件来实现,甚至可以通过攻击热点本身,使它在你连接时在你的设备上安装一个弹出窗口。点击弹出窗口后,恶意软件就会安装在你的电脑、平板电脑或手机上。

Wi-Fi网络的主要威胁
       当你登录公共Wi-Fi时,黑客会用不同的方法获取你的数据。以下是他们最喜欢的一些技巧。

中间人(MITM)攻击
       通过MITM攻击,黑客可以在您连接到网络时拦截您的信息。当你试图访问某个网站时,黑客可以做几件事来破坏你的安全:
  1. 向你展示虚假的网站:黑客可以利用一个虚假的网站让你输入个人信息。例如,他们可以让你在使用互联网之前看起来需要提供信息。在许多情况下,用户会输入他们在其他几个账户中使用过的密码,例如他们的电子邮件登录账户或交易账户。然后黑客就可以收集这些信息,并利用这些信息试图进入目标的数字生世界。
  2. 收集你的密码:即使你只登录了一个黑客不感兴趣的网站或电子邮件服务,如果你在其他网站上使用相同的密码——或非常相似的密码,可能会无意中让攻击者很容易在对他们更有价值的网站上冒充你。
  3. 访问您的数据:在某些情况下,用户可能通过互联网传输敏感的个人信息。在其他情况下,您可能不得不发送公司希望保护的专有信息。黑客可以使用中间人攻击来拦截这些数据。

包嗅探软件
       当数据在网络中传输时,它被转变成包的形式。包嗅探软件能够拦截数据包并收集它们。因此,一个拥有数据包嗅探软件的黑客可以坐在公共Wi-Fi区域,等待人们从他们的电脑传输数据。数据包嗅探程序一直在收集数据。
       然后,黑客要么将数据传输到自己的服务器上,让合作伙伴可以访问它,要么他们离开并在家里检查数据。然后,他们就可以花时间找到登录信息和个人数据,用来入侵你的在线世界。

会话劫持(Sidejacking)
       会话劫持,也被称为侧劫持,涉及使用cookie,这是浏览器保存在设备上的数据文件,以获得访问敏感信息的权限。当你使用互联网时,你的浏览器以cookie的形式保存信息。这通常包括登录凭证,所以当你访问你以前使用过的网站时,你不必每次都输入相同的登录信息。黑客可以使用会话劫持来访问您的cookie并找到您的登录凭证。

恶意热点
       攻击者可以设置一个恶意热点,看起来很合法。他们甚至会给它起个听起来很真实的名字,比如“免费Wi-Fi”。一旦你登录,黑客就可以访问你发送和接收的所有数据。

使用VPN
       每次使用VPN时,设备都会和提供服务的服务器建立连接。然后你所有的互联网流量都必须通过这个VPN连接。要理解什么是VPN,理解VPN机制有助于保证数据安全。
       当您连接时,VPN对进出您的设备的数据进行加密。这就创建了一个隧道,屏蔽了互联网的其他部分和潜在的攻击者。要访问这个“隧道”,用户必须连接到VPN。因为VPN推动着所有流量的移动,所以您使用internet所做的一切都受到保护,不受其他用户、攻击者甚至您的互联网服务提供商(ISP)的伤害。
       这种保护涵盖了发送和接收电子邮件、连接基于云的服务,如存储和应用程序以及查看在线内容等活动。当你通过连接Wi-Fi网络进行业务时,你可以使用VPN来保护你的连接。
       因为VPN对数据进行加密,即使黑客获得了访问您使用网络的权限,他们得到的也只是大量加密的、不可读的信息。因为需要花费大量的时间和精力来解密信息,许多黑客就会转向更容易的目标。

VPN能在公共Wi-Fi上保护你吗?
       VPN Wi-Fi使用加密保护您的数据。当数据从您的计算机传输到VPN时,加密使其不可读。如果你连接到VPN Wi-Fi路由器,黑客设法进入你和Wi-Fi热点之间,他们会看到没有任何意义的文本。它可能看起来像“0SAlksdFH%&LKA”,其中甚至单词和标点符号之间的空格都被更改为其他内容。
       因此,即使你有一个像“JohnSmith1988”这样容易猜的密码,当你登录时输入它,VPN Wi-Fi会把它变成一个非常不同的东西。它甚至可以有不同数量的字符,例如“$hzxneh%KJL45&/lkask68slkd”。这种加密技术使你的密码无法被读取,甚至消除了黑客确定密码字符数的机会。因为大多数公共Wi-Fi热点黑客都是投机取巧者,他们会转向没有VPN公共Wi-Fi连接的人。
       重要的是要确保您使用的VPN解决方案不容易被黑客攻击。有助于增强安全性的一些属性包括:
  1. 强加密:VPN使用的加密越难,黑客就越有可能完全退出或放弃你,转向下一个目标。
  2. 无日志策略:部分VPN会对通过VPN发送的信息进行收集。就其本身而言,记录信息并不会自动将其暴露给黑客。然而,如果没有无日志策略,黑客就可以攻击VPN服务保存的数据仓库。在黑客能够访问日志的可能性不大的情况下,您的数据可能会暴露。

云安全

云安全的定义
       云安全,或常说的云计算安全,是一组安全策略和控制,用来保护与云计算相关的数据、应用程序和基础设施。
       谈到保护云时,必须解决三个主要领域:数据安全、应用程序安全和基础设施安全。
  1. 云中的数据安全:保护云中的数据不受未经授权的访问或偷取
  2. 云中的应用程序安全:保护基于云的应用程序不受攻击或利用
  3. 云中的基础设施安全:保护为云提供支撑的底层基础设施

云安全是如何工作的?
       在上面讨论的云安全定义的几种情况中,云安全作用是解决任何数据或系统威胁,在数据丢失的情况下支持数据恢复,防止或减少导致数据泄漏的人为错误和疏忽,并保护数据存储和网络免受攻击。
       云安全通过以下方式解决这些问题:
  1. 数据安全:云安全通过基于云的工具和技术实现数据安全。这些工具使供应商和客户能够防止未经批准的当事人对关键数据的可见性和访问。例如加密。
  2. 身份和访问管理(IAM):基于云的工具允许组织管理身份验证和控制对敏感数据和系统的访问。
  3. 治理:云安全提供全面的威胁检测、阻止和缓解策略。这些通常包括管理安全使用和威胁响应的规则。
  4. 数据保留和业务连续性规划:在数据丢失的情况下,云安全支持灾难恢复措施,如频繁地更新备份,便于恢复数据。
  5. 法律合规性:根据其管辖范围和行业的不同,法律要求组织遵守某些用户隐私政策。例如数据脱敏或混淆。

云安全为什么重要?
       每当云中出现安全事故时,公司在试图恢复时都会损失金钱、时间和资源。云破坏导致的停机时间可能会导致重大的运营挫折,云中的应用程序和数据,以及与云相连的设备和网络可能暴露在大量威胁之下。
       虽然维护内部网络安全系统通常是由内部IT团队管理,但当您将数据或系统放在云上时,您有价值的数字资产本质上是由其他人管理的。为了将由此产生的内在风险降至最低,一个健壮的云安全系统是必要的。
       以下是云安全的一些好处:

更安全的远程工作环境
       将云计算整合到运营中的最大优势之一是数据可访问性。任何时候,只要员工有互联网连接,他们就可以与他们工作所需的内容或系统进行交互。这为您的公司提供了灵活性和敏捷性。
       但是,如果员工通过不安全的方式访问您的云基础设施,则可能会出现问题。例如,如果有人溜进咖啡店,他们可能会使用公共网络登录。这将使您的云网络暴露给任何可能在公共的、脆弱的连接上寻找机会的坏行为者。
       此外,当员工使用他们的个人设备——或将工作设备带回家时,他们可能会不小心让这些设备接触到恶意软件。当他们连接到您的云环境时,任何潜入到他们的计算机或设备上的东西——例如恶意软件或木马——都可能被用来入侵您的云系统。
       防止这类入侵基础设施的唯一方法是建立一个强大的云安全系统。

确保更安全的数据存储
       许多公司使用云环境来备份他们的数据。在灾难发生时,很容易把一切安排妥当,因为您所要做的就是连接到云并获取您所需要的东西。然而,如果这些数据不安全,您可能会下载损坏的文件。如果这些病毒被允许侵入你的系统,它们不仅会影响你的企业网络和设备,还会影响客户的网络和设备。
       云数据安全系统有助于保护有价值的数据不受危险软件、组织或人员的伤害。

满足监管要求
       在某些领域,你保护数据安全的程度可以决定你是否处于法律的正确一方。例如,根据现行的《健康保险可携性与责任法案》(HIPAA)和《通用数据保护条例》(GDPR)法律,松懈的安全系统可能导致敏感数据暴露,与现行法律不一致。
强大的云安全解决方案可以帮助您防止安全失误给您的公司带来严重的法律后果。这一点尤其重要,因为执法人员往往觉得,当事情出错时,在法律行有义务找个人来负责。安全漏洞可能会让你的组织成为众矢之,导致负面新闻、法律纠纷,并失去股东的信心。而另一方面,一个完整的云数据安全系统可以在问题发生之前预防问题。

数据可进,攻击者挡在门外
       没有全面安全措施的云系统可能就像一个数据筛子。由于有如此多的用户通过各种各样的设备接入网络,数据很容易泄露给错误的人。此外,不受保护的云系统是黑客方便的攻击面。
       云安全系统就像金库的大门。它把有价值的数据保存在里面,同时把犯罪分子挡在外面。

云计算种类
  1. 公有云服务:由第三方云服务商管理的公有云。把云服务器空间租给组织,第三方负责维护、安全和日常工作。它包括软件即服务(SaaS)、基础设施即服务(IaaS)和平台即服务(PaaS)。
  2. 私有云:私有云仅限于单个组织使用。资源和基础设施只由该公司使用。这些产品往往价格较高,但提供更好的定制和安全选项。
  3. 混合云:混合云是公共云和私有云特性的组合。混合云还包括内部数据中心、虚拟数据中心以及公共和/或私有云实例的组合。想要自由快速扩展和享受强大安全性的公司通常会利用混合云服务。

云数据保护对企业的好处
       云安全的一些好处包括:
  1. 保护应用程序和数据,同时获得跨各种环境的每个用户、文件夹和文件活动的全面可见性
  2. 主动识别和减少风险,包括恶意软件、异常用户活动和安全问题
  3. 提高访问控制
  4. 建立策略
  5. 发现并停止数据丢失

云计算的安全挑战
  1. DDoS攻击:分布式拒绝服务(DDoS)攻击越来越流行。攻击者使用DDoS攻击使网站服务器无法响应用户请求。这可能会使网站在很长一段时间内无法访问。
  2. 数据丢失:由于各种原因,云数据可能丢失。即使没有人主动尝试获取数据,数据也可能由于事故或自然灾害而丢失。云安全解决方案不仅有助于防止被偷,而且还包括保护数据不受意外事件影响的措施。
  3. 数据泄露:云上的数据如果不安全,可能会成为黑客的缓慢攻击的目标。有些人利用组织成员而窃取数据。另一些人则把它卖给希望了解公司秘密的实体。如果没有正确的云安全解决方案,公司的数据可能会暴露。
  4. 易受攻击的接入点:基于云的系统提供了令人惊讶的访问,但用于与云交互的设备通常没有受到保护或保护不足。因此,几乎所有访问您的云系统的手机、平板电脑、笔记本电脑或其他移动设备都可能为错误的人或软件提供攻击机会。但是,使用正确的防火墙,您可以限制对正确类型流量的访问。
  5. 警报和通知:当出现安全漏洞时,在威胁造成重大破坏之前阻止它只是工作的一部分。一个完整的系统将确保重要的利益相关者了解有关情况。通常情况下,攻击导致的破坏,即使在它已经被阻止之后,也存在IT团队在能够做出反应和提醒其他人之前经过了太多的时间这一事实。及时响应云安全系统通过警报和通知向需要了解信息的人提供信息。

云安全最佳实践
  1. 制定数据保护策略:每个组织都有需要保护的关键数据。识别最关键的数据并防止不必要的访问是很重要的。最小化关键数据的攻击面可以集中您的云安全资源,使您能够最大限度地利用这些资源。
  2. 使用个性化密钥加密敏感数据:即使是最强大的用户名和密码组合也可能被有毅力的黑客破坏。无论是外部人士使用间谍软件,还是心怀不满的员工获得登录凭证,单因素身份验证模型中的漏洞都太容易攻击了。通过使用个性化密钥的多因素身份验证(MFA),可以更好地保护您的系统。
  3. 限制数据的共享方式:当多个用户向不同的人发送数据时,很难确定谁获得了什么以及如何获得。客户、投资者和其他外部人员可能获得不必要的敏感数据访问权。您可以使用云安全系统来确保只有那些“需要知道”的人才可以访问敏感数据。
  4. 防止数据流向非管理设备:了解数据离开云后的处理方式非常重要。大量不受管理的设备可能导致数据被共享给错误的一方。然而,通过云安全系统,您可以确保只有正确的设备连接到网络。
  5. 云中的数据加密:加密数据提供了额外的保护层。即使有人能够越过防火墙或Web过滤器,加密隐藏数据仍然可以保证你的数据安全。
  6. 定期测试您的安全系统:拥有一个强大的系统只是成功了一半。为了确保它的功能,您应该执行渗透测试。这可以暴露一些关键的缺陷,您可以通过额外措施或对安全配置的调整来解决这些不足。
  7. 培训必要的员工来支持您的安全系统:员工通常是一个安全盲点。即使他们的意图是好的,一个小错误对您的云安全设置可能是灾难性的。培训他们做什么,不做什么,如何管理他们的访问密钥,以及要注意的事项,可以消除潜在的代价高昂的安全漏洞。
       云安全可以使基于云的系统像口袋里的个人电脑或设备一样安全,甚至更安全。有了动态云安全策略,您就可以提供IT团队所需的可见性,以及保持数据和系统安全的控制和保护。
(完)

原文始发于微信公众号(安全行者老霍):用户网络安全意识培训应该涵盖的12个领域(下)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月5日13:53:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用户网络安全意识培训应该涵盖的12个领域(下)http://cn-sec.com/archives/1330587.html

发表评论

匿名网友 填写信息